Kali Linux от разработчиков
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабынан сөз тіркестері  Kali Linux от разработчиков

Алекс
Алексдәйексөз келтірді2 жыл бұрын
/bin/ — основные программы; • /boot/ — ядро Kali Linux и другие файлы, необходимые на ранней стадии загрузки; • /dev/ — файлы устройств; • /etc/ — файлы конфигурации; • /home/ — личные файлы пользователя; • /lib/ — базовые библиотеки; • /media/* — точки монтирования для съемных устройств (CD-ROM, USB-накопители и т.д.); • /mnt/ — временная точка монтирования; • /opt/ — дополнительные приложения, предоставляемые третьими лицами; • /root/ — личные файлы администратора (пользователя root); • /run/ — временные данные выполнения, которые не сохраняются при перезагрузке (еще не включены в FHS); • /sbin/ — системные программы; • /srv/ — данные, используемые серверами, размещенными в этой системе; • /tmp/ — временные файлы (этот каталог зачастую очищается при загрузке); • /usr/ — приложения (далее каталог подразделяется на bin, sbin, lib по той же логике, что и корневой). Кроме того, /usr/share/ содержит независимые от архитектуры данные. Каталог /usr/local/ предназначен для использования администратором в целях установки приложений вручную без перезаписи файлов, обрабатываемых системой пакетирования (dpkg); • /var/ — переменные данные, обрабатываемые демонами. К ним относятся файлы регистрации, очереди, буферы и кэши; • /proc/ и /sys/ специфичны для ядра Linux
4 Ұнайды
Комментарий жазу
It
Itдәйексөз келтірді7 жыл бұрын
• Проект Kali хранит сборник полезной документации по адресу https://docs.kali.org/. • Проект Kali Linux использует канал #kali-linux в IRC-сети Freenode. Вы можете задействовать ресурс chat.freenode.net в качестве IRC-сервера, используя порт 6667 для TLS-соединения или 6666 для соединения с открытым текстом. Чтобы присоединиться к обсуждениям в IRC, вы должны применить IRC-клиент hexchat (в графическом режиме) или irssi (в консольном режиме). Существует также веб-клиент, доступный на сайте http://webchat.freenode.net/. • Официальные форумы сообщества для проекта Kali Linux расположены по адресу https://forums.kali.org/.
2 Ұнайды
Комментарий жазу
Николай
Николайдәйексөз келтірді2 жыл бұрын
• Сбор информации — сбор данных о целевой сети и ее структуре, идентификация компьютеров, их операционных систем и служб, которые они запускают. Определение потенциально уязвимых частей информационной системы. Извлечение всех видов листингов из запущенных сервисов каталогов. • Анализ уязвимостей — быстрое тестирование локальной или удаленной системы на предмет подверженности влиянию ряда известных уязвимостей или ненадежных конфигураций. Сканеры уязвимостей используют базы данных, содержащие тысячи сигнатур, для выявления потенциальных уязвимостей. • Анализ веб-приложений — идентификация неправильных настроек и слабых мест в безопасности веб-приложений. Крайне важно выявлять и устранять эти проблемы, учитывая, что общедоступность таких приложений делает их идеальными целями для злоумышленников. • Оценка базы данных — от SQL-инъекций до атак учетных данных — атаки баз являются очень популярным направлением для злоумышленников. В меню можно найти инструменты для тестирования векторов атаки, начиная от SQL-инъекций и заканчивая извлечением и анализом данных. • Атаки паролей — системы аутентификации всегда являются вектором атаки. Здесь можно найти множество полезных инструментов: от онлайн-утилит атаки паролей до автономных атак с помощью систем шифрования или хеширования. • Беспроводные атаки — повсеместный характер беспроводных сетей означает, что они всегда будут популярным вектором атаки. Благодаря широкому спектру поддержки различных беспроводных карт Kali — очевидный выбор для проведения атак против множества типов беспроводных сетей. • Обратное проектирование (реверс-инжиниринг) — это деятельность, включающая множество задач. В рамках поддержки атакующих действий выступает одним из основных методов выявления уязвимости и развития эксплойта. Со стороны обороны используется для анализа вредоносного ПО, применяемого в целевых атаках. В этом случае задача состоит в том, чтобы определить возможности атакующей вас шпионской программы. • Инструменты эксплуатации — эксплуатация или использование уязвимости (ранее идентифицированной) позволяет получить контроль над удаленной машиной (или устройством). Данный доступ можно применить для дальнейшей эскалации атаки как на взломанном компьютере, так и на других компьютерах, доступных в его локальной сети. Эта категория содержит ряд инструментов и утилит, которые упрощают процесс создания ваших собственных эксплойтов. • Сниффинг и спуфинг (перехват и подмена) — получение доступа к данным во время их перемещения по сети часто выгодно для злоумышленника. В меню вы можете найти инструменты для спуфинга, которые позволят вам выдавать себя за авторизированного пользователя, а также для сниффинга, пригодные к захвату и анализу данных прямо в момент их передачи. При совместном использовании эти инструменты могут быть весьма эффективными. • Пост-эксплуатация — после получения доступа к системе вам нередко захочется поддерживать данный уровень доступа или увеличивать контроль путем продвижения по сети. В меню найдутся инструменты, которые помогут выполнить эти задачи. • Криминалистическая экспертиза — криминалистическая live-среда загрузки Linux очень популярна уже много лет. Kali содержит большое количество популярных криминалистических инструментов, основанных на Linux, позволяющих выполнять все: от начальной сортировки и обработки данных до полного анализа и ведения дел. • Инструменты отчетности — тестирование на проникновение завершено лишь тогда, когда был выполнен отчет о полученных результатах. Эта категория содержит инструменты, которые помогут собрать данные, полученные из средств сбора информации, обнаружить неочевидные взаимосвязи и представить объединенные сведения в различных отчетах.
1 Ұнайды
Комментарий жазу
Максим
Максимдәйексөз келтірді21 минут бұрын
И хотя желание оставаться непобежденными нас очень мотивировало, все же речь шла о предоставлении услуг клиентам, которые нуждались в них для проникновения в различные сети таким образом, чтобы они могли заполнить пробелы и перевести деньги на критически важные, но должным образом неоцененные программы, связанные с информационной безопасностью.
Комментарий жазу
Ниже представлены каталоги верхнего уровня:
Комментарий жазу
В Kali в режиме реального времени вы быстро набираете в оболочке командной строки lspci
Комментарий жазу
Олег Ч.
Олег Ч.дәйексөз келтірді2 күн бұрын
В главе 1 «О Kali Linux» мы определим некую базовую терминологию и объясним предназначение Kali Linux. В главе 2 «Начало работы с Kali Linux» мы шаг за шагом проведем вас от загрузки ISO-образа к запуску этого дистрибутива на вашем компьютере. Далее следует глава 3 «Основы Linux», в которой предоставлены необходимые базовые знания о системе Linux, такие как ее архитектура, процесс установки, иерархия файловой системы, разрешения и т.д.
Комментарий жазу
Олег Ч.
Олег Ч.дәйексөз келтірді2 күн бұрын
В Kali в режиме реального времени вы быстро набираете в оболочке командной строки lspci и ждете. Прокручиваете список аппаратного обеспечения: «PCI-мост, USB-контроллер, SATA-контроллер. Aга! Контроллеры сети и Ethernet». Быстрый поиск в Google соответствующих номеров моделей, соотнесенных с версией Kali, — и оказывается, что эти драйверы еще не попали в основное ядро.
Комментарий жазу
глеб л.
глеб л.дәйексөз келтірді2 күн бұрын
Программа lshw представляет собой комбинацию указанных выше программ и отображает подробное описание аппаратного обеспечения, обнаруженного в иерархическом порядке.
Комментарий жазу
глеб л.
глеб л.дәйексөз келтірді5 күн бұрын
В Kali Linux оболочкой по умолчанию является Bash (сокращенно от Bourne Again SHell). Символы $ или # указывают на то, что оболочка ожидает вашего ввода. Он также сообщает, признает ли вас Bash как обычного пользователя (в первом случае (символ доллара)) или суперпользователя (второй случай (хеш)).
Комментарий жазу